네트워크관리사 1급 필기 기출문제복원 (2017-04-09)

네트워크관리사 1급
(2017-04-09 기출문제)

목록

1과목: TCP/IP

1. TCP/IP에 대한 설명으로 옳지 않은 것은?

  1. TCP는 데이터링크계층(Data Link Layer) 프로토콜이다.
  2. IP는 네트워크계층(Network Layer)의 프로토콜이다.
  3. TCP는 전송 및 에러검출을 담당한다.
  4. Telnet과 FTP는 모두 TCP/IP 프로토콜이다.
(정답률: 74%)
  • "TCP는 데이터링크계층(Data Link Layer) 프로토콜이다."는 옳지 않은 설명이다. TCP는 전송계층(Transport Layer)의 프로토콜이다. 데이터링크계층은 MAC 주소를 이용하여 물리적인 네트워크 연결을 제공하는 계층이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2. Internet Layer를 구성하는 프로토콜들의 헤더에 대한 설명으로 옳지 않은 것은?

  1. IP 헤더의 TTL 필드는 Looping에 의해 패킷이 영구히 떠도는 것을 방지하기 위한 필드이다.
  2. IP 헤더의 프로토콜 필드는 상위 계층의 프로토콜을 식별하기 위해 사용되는 필드이다.
  3. ICMP Echo Request 패킷의 Type, Code는 각각 '0', '0' 이다.
  4. ARP Request 패킷의 목적지 MAC Address는 브로드 캐스트인 'FF-FF-FF-FF-FF-FF' 이다.
(정답률: 69%)
  • ICMP Echo Request 패킷의 Type, Code는 각각 '0', '0' 이 아니다. ICMP Echo Request 패킷의 Type은 '8', Code는 '0'이다. 이는 ICMP 프로토콜에서 Echo Request 메시지를 나타내는 값이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3. B Class에 대한 설명 중 옳지 않은 것은?

  1. Network ID는 128.0 ~ 191.255 이고, Host ID는 0.1 ~ 255.254 가 된다.
  2. IP Address가 150.32.25.3인 경우, Network ID는 150.32 Host ID는 25.3 이 된다.
  3. Multicast 등과 같이 특수한 기능이나 실험을 위해 사용된다.
  4. Host ID가 255.255일 때는 메시지가 네트워크 전체로 브로드 캐스트 된다.
(정답률: 78%)
  • B Class에 대한 설명 중 옳지 않은 것은 없다.

    하지만 "Multicast 등과 같이 특수한 기능이나 실험을 위해 사용된다."라는 설명은 B Class뿐만 아니라 모든 IP 주소 클래스에서 해당된다. Multicast는 모든 클래스에서 사용 가능하며, 실험을 위한 IP 주소 범위도 모든 클래스에서 존재한다. 따라서 B Class에 대한 설명 중 옳지 않은 것은 없지만, 해당 설명은 모든 클래스에 대한 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4. IP Address '128.10.2.3'을 바이너리 코드로 전환한 값은?

  1. 11000000 00001010 00000010 00000011
  2. 10000000 00001010 00000010 00000011
  3. 10000000 10001010 00000010 00000011
  4. 10000000 00001010 10000010 00000011
(정답률: 88%)
  • IP 주소는 32비트로 이루어져 있으며, 각각의 비트는 0 또는 1의 값을 가집니다. 이를 8비트씩 끊어서 10진수로 변환하면 128.10.2.3이 됩니다. 이를 바이너리 코드로 전환하면 각각의 8비트는 2진수로 표현되며, 이를 띄어쓰기로 구분하여 나타내면 "10000000 00001010 00000010 00000011"이 됩니다. 따라서 정답은 "10000000 00001010 00000010 00000011"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5. 브로드캐스트(Broadcast)에 대한 설명 중 올바른 것은?

  1. 어떤 특정 네트워크에 속한 모든 노드에 대하여 데이터 수신을 지시할 때 사용한다.
  2. 단일 호스트에 할당이 가능하다.
  3. 서브네트워크로 분할할 때 이용된다.
  4. 호스트의 Bit가 전부 '0'일 경우이다.
(정답률: 73%)
  • 브로드캐스트는 어떤 특정 네트워크에 속한 모든 노드에 대하여 데이터 수신을 지시할 때 사용하는 방법이다. 이는 모든 호스트에게 데이터를 전송할 때 유용하며, 단일 호스트에 할당이 가능한 것이 아니라 네트워크 전체에 대한 명령이기 때문에 서브네트워크로 분할할 때 이용된다거나 호스트의 Bit가 전부 '0'일 경우와는 관련이 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

6. 서브넷 마스크(Subnet Mask)의 기능은?

  1. TCP/IP 네트워크에서 각각의 컴퓨터에 IP Address를 지정한다.
  2. 네트워크 ID와 호스트 ID를 구분한다.
  3. 네트워크 관리자가 IP 블록(Block)을 중앙에서 제어한다.
  4. IPX의 상위에 놓이며 접속 중심의 통신 기능을 제공한다.
(정답률: 79%)
  • 서브넷 마스크는 IP 주소를 네트워크 ID와 호스트 ID로 나누는 역할을 합니다. 이를 통해 네트워크 상에서 각각의 호스트가 속한 네트워크를 식별하고, 데이터를 전송할 때 해당 호스트로 전송할 수 있게 됩니다. 따라서 서브넷 마스크는 IP 주소의 유효한 범위를 결정하는 중요한 역할을 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

7. IP Address 할당에 대한 설명으로 옳지 않은 것은?

  1. 198.34.45.255는 개별 호스트에 할당 가능한 주소이다.
  2. 127.X.X.X는 Loopback으로 사용되는 특별한 주소이다.
  3. 167.34.0.0은 네트워크를 나타내는 대표 주소이므로 개별 호스트에 할당할 수 없다.
  4. 호스트 ID의 모든 비트가 1로 채워진 경우는 브로드캐스트로 사용되므로 이러한 주소는 개별 호스트를 위하여 사용될 수 없다.
(정답률: 66%)
  • "198.34.45.255는 개별 호스트에 할당 가능한 주소이다."가 옳지 않은 설명이다. 이 주소는 네트워크의 브로드캐스트 주소이므로 개별 호스트에 할당할 수 없다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

8. 네트워크 ID '210.182.73.0'을 6개의 서브넷으로 나누고, 각 서브넷 마다 적어도 30개 이상의 Host ID를 필요로 한다. 적절한 서브넷 마스크 값은?

  1. 255.255.255.224
  2. 255.255.255.192
  3. 255.255.255.128
  4. 255.255.255.0
(정답률: 71%)
  • 6개의 서브넷으로 나누기 위해서는 2의 6승인 64개의 서브넷이 필요하다. 하지만 각 서브넷에서 적어도 30개 이상의 Host ID를 필요로 하므로, 2의 5승인 32개의 Host ID를 가지는 서브넷으로 나누어야 한다.

    서브넷 마스크 값인 "255.255.255.224"은 32개의 Host ID를 가지는 서브넷을 만들기에 적합하다. 이는 8비트 중 마지막 3비트를 0으로 설정한 값이다. 따라서 네트워크 ID '210.182.73.0'을 "255.255.255.224" 서브넷 마스크로 나누면 6개의 서브넷이 생성되며, 각 서브넷은 32개의 Host ID를 가질 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

9. IPv6에 대한 설명으로 옳지 않은 것은?

  1. IPv6 Address는 128bit의 길이로 되어 있다.
  2. 현재의 IPv4와도 상호 운용이 가능하다.
  3. 낮은 전송속도를 가지는 네트워크에서는 문제가 있지만, ATM같은 높은 효율성을 가진 네트워크에서도 잘 동작된다.
  4. IPv6 Address는 각각의 인터페이스와 인터페이스 집합을 정의해준다.
(정답률: 65%)
  • IPv6는 낮은 전송속도를 가지는 네트워크에서도 잘 동작한다는 설명이 옳지 않습니다. 사실 IPv6는 패킷 헤더의 크기가 크기 때문에 전송속도가 느린 네트워크에서는 문제가 발생할 수 있습니다. 따라서 IPv6를 사용하는 경우에는 네트워크 대역폭이 충분한 고속 네트워크에서 사용하는 것이 좋습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

10. IP 헤더 필드 중 단편화 금지(Don't Fragment)를 포함하고 있는 필드는?

  1. TTL
  2. Source IP Address
  3. Identification
  4. Flags
(정답률: 64%)
  • 단편화 금지(Don't Fragment)를 포함하고 있는 필드는 "Flags"입니다. 이 필드는 3개의 비트로 구성되어 있으며, 첫 번째 비트는 단편화 금지(Don't Fragment)를 나타내는 비트입니다. 이 비트가 1로 설정되면, 패킷은 단편화되지 않고 전송되어야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

11. TCP 헤더 포맷에 대한 설명으로 옳지 않은 것은?

  1. Checksum은 1의 보수라 불리는 수학적 기법을 사용하여 계산된다.
  2. Source 포트 32bit 필드는 TCP 연결을 위해 지역 호스트가 사용하는 TCP 포트를 포함한다.
  3. Sequence Number 32bit 필드는 세그먼트들이 수신지 호스트에서 재구성되어야 할 순서를 가리킨다.
  4. Data Offset 4bit 필드는 32bit 워드에서 TCP 헤더의 크기를 가리킨다.
(정답률: 44%)
  • 정답은 "Source 포트 32bit 필드는 TCP 연결을 위해 지역 호스트가 사용하는 TCP 포트를 포함한다."가 아니다. Source 포트 32bit 필드는 로컬 호스트에서 출발한 패킷의 출발지 포트를 나타낸다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

12. TCP와 UDP의 차이점에 대한 설명으로 옳지 않은 것은?

  1. 데이터 전송형태로 TCP는 Connection Oriented 방식이고, UDP는 Connectionless방식이다.
  2. TCP가 UDP보다 데이터 전송 속도가 빠르다.
  3. TCP가 UDP보다 신뢰성이 높다.
  4. TCP가 UDP에 비해 각종 제어를 담당하는 Header 부분이 커진다.
(정답률: 81%)
  • TCP가 UDP보다 데이터 전송 속도가 빠르다는 설명은 옳지 않습니다. TCP는 데이터 전송 과정에서 연결 설정, 데이터 전송 확인, 오류 제어 등의 추가적인 작업을 수행하기 때문에 UDP보다 전송 속도가 느릴 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

13. ARP와 RARP에 대한 설명 중 옳지 않은 것은?

  1. ARP와 RARP는 네트워크 계층에서 동작하며 인터넷 주소와 물리적 하드웨어 주소를 변환하는데 관여한다.
  2. ARP는 IP 데이터그램을 정확한 목적지 호스트로 보내기 위해 IP에 의해 보조적으로 사용되는 프로토콜이다.
  3. RARP는 로컬 디스크가 없는 네트워크상에 연결된 시스템에 사용된다.
  4. RARP는 브로드캐스팅을 통해 해당 네트워크 주소에 대응하는 하드웨어의 실제 주소를 얻는다.
(정답률: 43%)
  • 정답은 "RARP는 브로드캐스팅을 통해 해당 네트워크 주소에 대응하는 하드웨어의 실제 주소를 얻는다." 이다. RARP는 브로드캐스팅을 통해 해당 네트워크 주소에 대응하는 IP 주소를 얻는 것이다. 즉, IP 주소를 가지고 해당 IP 주소를 사용하는 하드웨어의 실제 주소를 얻는 것이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

14. ICMP 프로토콜의 기능으로 옳지 않은 것은?

  1. 여러 목적지로 동시에 보내는 멀티캐스팅 기능이 있다.
  2. 두 호스트간의 연결의 신뢰성을 테스트하기 위한 반향과 회답 메시지를 지원한다.
  3. 'ping' 명령어는 ICMP를 사용한다.
  4. 원래의 데이터그램이 TTL을 초과하여 버려지게 되면 시간 초과 에러 메시지를 보낸다.
(정답률: 63%)
  • "여러 목적지로 동시에 보내는 멀티캐스팅 기능이 있다."가 옳지 않은 것이다. ICMP 프로토콜은 단일 호스트와의 통신에서 사용되는 것이 일반적이며, 멀티캐스팅 기능은 다른 프로토콜에서 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

15. SSH 프로토콜은 외부의 어떤 공격을 막기 위해 개발 되었는가?

  1. Sniffing
  2. DoS
  3. Buffer Overflow
  4. Trojan Horse
(정답률: 66%)
  • SSH 프로토콜은 "Sniffing" 공격을 막기 위해 개발되었습니다. Sniffing은 네트워크 상에서 데이터를 가로채어 볼 수 있는 공격 기법으로, 이를 통해 중요한 정보가 유출될 수 있습니다. SSH는 데이터를 암호화하여 가로채어 볼 수 없도록 하여 보안성을 높입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

16. 멀티캐스트 라우터에서 멀티캐스트 그룹을 유지할 수 있도록 메시지를 관리하는 프로토콜은?

  1. ARP
  2. ICMP
  3. IGMP
  4. FTP
(정답률: 78%)
  • IGMP는 멀티캐스트 그룹 멤버십을 관리하기 위한 프로토콜로, 멀티캐스트 그룹에 가입하거나 탈퇴하는 등 멀티캐스트 그룹 멤버십을 관리하여 멀티캐스트 트래픽을 효율적으로 전달할 수 있도록 도와줍니다. 따라서 멀티캐스트 라우터에서 멀티캐스트 그룹을 유지하기 위해 IGMP 프로토콜을 사용합니다. ARP는 주소 해결 프로토콜, ICMP는 인터넷 제어 메시지 프로토콜, FTP는 파일 전송 프로토콜입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

2과목: 네트워크 일반

17. TCP/IP 계층 중 다른 계층에서 동작하는 프로토콜은?

  1. IP
  2. ICMP
  3. UDP
  4. IGMP
(정답률: 75%)
  • UDP는 전송 계층에서 동작하는 프로토콜로, IP와 함께 인터넷 프로토콜 스위트의 일부입니다. ICMP와 IGMP는 인터넷 제어 메시지 프로토콜과 인터넷 그룹 관리 프로토콜로, 네트워크 계층에서 동작합니다. 따라서, 다른 계층에서 동작하는 프로토콜은 아닙니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

18. Gigabit Ethernet에 대한 설명에 해당하는 것은?

  1. MAC계층에서는 토큰 링 프로토콜을 사용한다.
  2. Gigabit Ethernet에서는 Fast Ethernet의 10배 대역폭을 지원하기 위해 동일한 슬롯크기를 유지 하면서 케이블 거리가 10m 정도로 짧아진다.
  3. Gigabit Ethernet에서는 슬롯의 크기를 512바이트로 확장하여 전송 속도를 증가시킨다.
  4. 현재의 Ethernet과의 호환이 어렵고, 연결 설정형 방식이다.
(정답률: 63%)
  • Gigabit Ethernet에서는 슬롯의 크기를 512바이트로 확장하여 전송 속도를 증가시킨다. 이는 데이터를 한 번에 더 많이 전송할 수 있기 때문에 전송 속도가 빨라진다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

19. 오류 검사 방식 중 문자 단위로 오류를 검사하는 것으로서, 구성하고 있는 1의 개수가 홀수 개 또는 짝수 개수 인지에 따라 오류 여부를 검출하고, 만약 오류 비트가 짝수개가 발생하면 오류 사실을 검출하지 못하는 오류 검사 방식은?

  1. 해밍 코드
  2. 블록합 검사
  3. 순환중복 검사
  4. 패리티 검사
(정답률: 73%)
  • 패리티 검사는 구성하고 있는 1의 개수가 홀수 개 또는 짝수 개수 인지에 따라 오류 여부를 검출하는 방식이다. 만약 오류 비트가 짝수개가 발생하면 오류 사실을 검출하지 못하는데, 이는 짝수 개의 1이 있을 때 오류를 검출하지 못하기 때문이다. 따라서 패리티 검사는 오류 검출에 한계가 있으며, 해밍 코드나 블록합 검사, 순환중복 검사와 같은 다른 오류 검사 방식이 더욱 신뢰성이 높다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

20. 전송한 프레임의 순서에 관계없이 단지 손실된 프레임만을 재전송하는 방식은?

  1. Selective-repeat ARQ
  2. Stop-and-wait ARQ
  3. Go-back-N ARQ
  4. Adaptive ARQ
(정답률: 70%)
  • Selective-repeat ARQ은 손실된 프레임만을 재전송하는 방식으로, 전송한 프레임의 순서에 관계없이 선택적으로 재전송이 가능하다. 따라서 다른 보기들인 Stop-and-wait ARQ, Go-back-N ARQ, Adaptive ARQ와는 달리 전송한 모든 프레임을 기다리지 않고, 손실된 프레임만을 빠르게 재전송하여 전송 효율성을 높일 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

21. 성형 토폴로지의 특징으로 옳지 않은 것은?

  1. 중앙 제어 노드가 통신상의 모든 제어를 관리한다.
  2. 설치가 용이하나 비용이 많이 든다.
  3. 중앙 제어노드 작동불능 시 전체 네트워크가 정지한다.
  4. 모든 장치를 직접 쌍으로 연결할 수 있다.
(정답률: 74%)
  • "모든 장치를 직접 쌍으로 연결할 수 있다."는 옳지 않은 특징이다. 이는 망이 커질수록 연결선이 많아지고 복잡해지며, 유지보수와 확장이 어려워지기 때문이다. 따라서 대부분의 성형 토폴로지에서는 중앙 제어 노드를 통해 각 장치들을 연결하고 관리한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

22. 물리계층의 역할에 해당하는 것은?

  1. 비트 열 송수신을 위한 신호 관리기능 수행
  2. 링크 간 프레임 전달
  3. 노드 간 경로선택
  4. 종단 간 프레임 연결
(정답률: 57%)
  • 물리계층은 네트워크에서 데이터를 전송하기 위해 비트 열로 변환하고 이를 신호로 변환하여 전송하는 역할을 합니다. 따라서 물리계층은 비트 열 송수신을 위한 신호 관리기능을 수행합니다. 이를 통해 데이터를 전송할 수 있는 물리적인 환경을 제공하며, 링크 간 프레임 전달, 노드 간 경로선택, 종단 간 프레임 연결 등 다른 계층들이 데이터를 전송하기 위한 기반을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

23. OSI 7 Layer 중에서 응용프로그램이 네트워크 자원을 사용할 수 있는 통로를 제공 해주는 역할을 담당하는 Layer는?

  1. Application Layer
  2. Session Layer
  3. Transport Layer
  4. Presentation Layer
(정답률: 53%)
  • 응용프로그램이 네트워크 자원을 사용할 수 있는 통로를 제공하는 역할을 담당하는 Layer는 "Application Layer" 이다. 이는 OSI 7 Layer 중에서 가장 상위에 위치하며, 사용자와 직접적으로 상호작용하는 응용프로그램과 네트워크 간의 통신을 담당한다. 이 Layer는 HTTP, FTP, SMTP 등과 같은 프로토콜을 사용하여 데이터를 전송하고, 사용자 인터페이스를 제공하여 사용자가 네트워크 자원을 쉽게 이용할 수 있도록 도와준다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

24. 네트워크 액세스 방법에 속하지 않는 것은?

  1. CSMA/CA
  2. CSMA/CD
  3. POSIX
  4. Token Pass
(정답률: 72%)
  • POSIX은 네트워크 액세스 방법이 아니라, 운영 체제 인터페이스 표준이기 때문에 정답입니다. CSMA/CA, CSMA/CD, Token Pass는 모두 네트워크 액세스 방법입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

25. 광섬유의 특징으로 옳지 않은 것은?

  1. 광섬유 표면에 상처가 있을 때 파단고장이 발생할 수 있다.
  2. 광부품의 제조에 미세 가공이 요구된다.
  3. 광중계기의 전원 공급은 코어를 이용함으로 편리하다.
  4. 손실 및 분산 현상이 생길 수 있다.
(정답률: 50%)
  • 광중계기의 전원 공급은 코어를 이용함으로 편리하다는 것은 옳은 설명입니다. 이는 광섬유의 코어를 통해 전기 신호를 전달하는 것이 아니라 광 신호를 전달하기 때문에 전원 공급이 코어를 이용하여 간편하게 이루어질 수 있습니다. 따라서 이 보기는 옳은 설명입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

26. 네트워크 계층에서 데이터의 단위는?

  1. 트래픽
  2. 프레임
  3. 세그먼트
  4. 패킷
(정답률: 72%)
  • 네트워크 계층에서 데이터의 단위는 패킷이다. 이는 데이터를 전송하기 위해 필요한 정보를 포함하고 있으며, 출발지와 목적지의 주소 정보를 가지고 있어서 데이터를 목적지까지 전달할 수 있다. 또한, 패킷은 라우터를 통해 전송되기 때문에 네트워크 상에서 효율적인 전송이 가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

27. 프로토콜의 기본적인 기능 중에서 수신측에서 데이터 전송량이나 전송 속도 등을 조절하는 기능은?

  1. Flow Control
  2. Error Control
  3. Sequence Control
  4. Connection Control
(정답률: 73%)
  • "Flow Control"은 수신측에서 데이터 전송량이나 전송 속도 등을 조절하는 기능이다. 이는 송신측에서 너무 많은 데이터를 한 번에 보내는 것을 방지하고, 수신측에서 처리할 수 있는 양의 데이터만 받도록 제어함으로써 데이터 전송의 안정성과 효율성을 높이는 역할을 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

3과목: NOS

28. DNS의 레코드에 대한 설명으로 올바른 것은?

  1. SOA 레코드는 새로 등록하거나 삭제할 수는 없고 정보만 읽고, 수정할 수 있다.
  2. A 레코드는 도메인 위임이라는 기능을 구현하기 위해 사용된다.
  3. CNAME 레코드는 'Alias'라고도 한다.
  4. PTR 레코드는 호스트 대 IP를 등록하며, 일반 영역에 사용된다.
(정답률: 31%)
  • PTR 레코드는 IP 대 호스트를 등록하는 레코드로, 일반적으로 역방향 DNS 조회에 사용된다. 즉, IP 주소를 입력하면 해당 IP 주소에 대한 호스트 이름을 반환하는 기능을 수행한다. 이는 일반적인 DNS 조회와는 반대로 IP 주소를 기준으로 호스트 이름을 찾는 것이기 때문에 역방향 DNS 조회라고도 불린다. PTR 레코드는 일반 영역뿐만 아니라 in-addr.arpa와 같은 특수한 영역에서도 사용된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

29. Windows Server 2008 R2에서 'www.icqa.or.kr'의 IP Address를 얻기 위한 콘솔 명령어는?

  1. ipconfig www.icqa.or.kr
  2. netstat www.icqa.or.kr
  3. find www.icqa.or.kr
  4. nslookup www.icqa.or.kr
(정답률: 67%)
  • 정답은 "nslookup www.icqa.or.kr"입니다.

    이유는 nslookup은 DNS 서버에 질의하여 도메인 이름에 해당하는 IP 주소를 찾아주는 명령어이기 때문입니다. 반면 ipconfig은 현재 컴퓨터의 네트워크 구성 정보를 보여주는 명령어이고, netstat은 현재 열려있는 네트워크 연결 상태를 보여주는 명령어입니다. find는 파일 내에서 특정 문자열을 찾는 명령어이므로, 도메인 이름에 해당하는 IP 주소를 찾는 데에는 적합하지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

30. 아파치 설정파일 httpd.conf 파일의 항목 중 접근 가능한 클라이언트의 개수를 지정하는 항목으로 올바른 것은?

  1. ServerName
  2. MaxClients
  3. KeepAlive
  4. DocumentRoot
(정답률: 72%)
  • MaxClients 항목은 Apache 서버가 동시에 처리할 수 있는 최대 클라이언트 수를 지정하는 항목입니다. 이 값을 너무 낮게 설정하면 동시 접속자가 많아지면 서버가 응답하지 않을 수 있고, 너무 높게 설정하면 서버의 자원 부족으로 인해 성능이 저하될 수 있습니다. 따라서 적절한 값으로 설정해야 합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

31. Linux에서 마운트에 대한 설명으로 올바른 것은?

  1. Linux에서 CD-ROM은 마운트 하지 않고 바로 사용할 수 있다.
  2. USB는 '#mount -t iso9660 /dev/fd0/ mnt/usb'와 같은 방법으로 마운트 시킨다.
  3. 마운트를 해제하는 명령어는 'unmount'이다.
  4. 해당파일 시스템이 사용 중이면 'mount'가 해제되지 않는다.
(정답률: 43%)
  • 마운트란 파일 시스템을 운영체제의 디렉토리 구조에 연결하는 것을 말한다. 이때 해당 파일 시스템이 사용 중이면 마운트를 해제할 수 없다. 이는 해당 파일 시스템이 다른 프로세스나 사용자에 의해 사용 중이기 때문이다. 따라서 마운트를 해제하기 전에 해당 파일 시스템을 사용하는 모든 프로세스나 사용자를 종료하거나 로그아웃해야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

32. Linux에서 프로세스의 상태를 확인하고자 할 때 사용하는 명령어는?

  1. ps
  2. w
  3. at
  4. cron
(정답률: 75%)
  • 정답은 "ps"입니다. "ps"는 process status의 약자로, 현재 실행 중인 프로세스의 상태를 확인하는 명령어입니다. "w"는 현재 로그인한 사용자와 그들이 실행 중인 프로세스를 보여주는 명령어이고, "at"는 일정 시간에 실행되는 작업을 보여주는 명령어입니다. "cron"은 주기적으로 실행되는 작업을 관리하는 시스템 프로그램입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

33. Linux 시스템에서 'chmod 644 index.html'라는 명령어를 사용하였을 때, 'index.html' 파일에 변화되는 내용으로 옳은 것은?

  1. 소유자의 권한은 읽기, 쓰기가 가능하며, 그룹과 그 외의 사용자 권한은 읽기만 가능하다.
  2. 소유자의 권한은 읽기, 쓰기, 실행이 가능하며, 그룹과 그 외의 사용자 권한은 읽기만 가능하다.
  3. 소유자의 권한은 쓰기만 가능하며, 그룹과 그 외의 사용자 권한은 읽기, 쓰기가 가능하다.
  4. 소유자의 권한은 읽기만 가능하며, 그룹과 그 외의 사용자 권한은 읽기, 쓰기, 실행이 가능하다.
(정답률: 67%)
  • 정답은 "소유자의 권한은 읽기, 쓰기가 가능하며, 그룹과 그 외의 사용자 권한은 읽기만 가능하다." 이다.

    chmod는 파일이나 디렉토리의 권한을 변경하는 명령어이다. 644는 권한을 나타내는 숫자로, 6은 소유자의 권한을 나타내며, 4는 그룹의 권한을 나타내고, 4는 그 외의 사용자의 권한을 나타낸다.

    숫자 6은 2진수로 110이므로, 소유자는 읽기와 쓰기 권한이 있고, 그룹과 그 외의 사용자는 읽기 권한만 있다. 따라서, index.html 파일의 소유자는 읽기와 쓰기가 가능하고, 그룹과 그 외의 사용자는 읽기만 가능하다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

34. Linux에서 네트워크 인터페이스 카드 설정 및 정보를 확인할 수 있는 명령어는?

  1. ifconfig
  2. traceroute
  3. sndconfig
  4. mount
(정답률: 68%)
  • "ifconfig" 명령어는 Linux에서 네트워크 인터페이스 카드의 설정과 정보를 확인할 수 있는 명령어입니다. 이 명령어를 사용하면 현재 시스템에 설치된 네트워크 인터페이스 카드의 IP 주소, MAC 주소, 네트워크 마스크, 브로드캐스트 주소 등의 정보를 확인할 수 있습니다. 따라서 이 문제에서 정답은 "ifconfig"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

35. 리눅스의 가상 파일시스템으로 동작 중인 프로세스의 상태 정보, 하드웨어 정보, 시스템 정보 등을 확인할 수 있는 디렉토리로 올바른 것은?

  1. /boot
  2. /etc
  3. /proc
  4. /lib
(정답률: 60%)
  • "/proc" 디렉토리는 가상 파일시스템으로, 현재 시스템의 상태 정보, 하드웨어 정보, 프로세스 정보 등을 제공하는 디렉토리입니다. 이 디렉토리에는 각 프로세스의 디렉토리가 있어 해당 프로세스의 상태 정보를 확인할 수 있습니다. 또한, 시스템 정보를 확인할 수 있는 파일도 있어 시스템 모니터링에 유용합니다. 따라서, "/proc" 디렉토리가 올바른 정답입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

36. FTP Server 구축시 가상 디렉터리를 구성하는 이유는 무엇인가?

  1. 포트를 설정해서 사용하는 것보다 가상디렉터리를 사용하는 것이 편해서 가상디렉터리를 구성 한다.
  2. 사용자 계정으로 접근할때는 ftp 포트번호 대신 반드시 가상디렉터리로 접근해야 한다.
  3. 21번 포트가 이미 설정되어있다면 다른 포트번호를 설정 할 수 없으므로 가상디렉터리를 구성한다.
  4. 보안상 사용자가 실제 컨텐츠가 있는 디렉터리 경로를 알 수 없도록 하기 위해서 가상디렉터리를 구성한다.
(정답률: 66%)
  • FTP Server 구축시 가상 디렉터리를 구성하는 이유는 보안상 사용자가 실제 컨텐츠가 있는 디렉터리 경로를 알 수 없도록 하기 위해서 가상디렉터리를 구성하기 때문이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

37. Windows Server 2008 R2에서 'netstat' 명령이 제공하는 정보로 옳지 않은 것은?

  1. 인터페이스의 구성 정보
  2. 라우팅 테이블
  3. IP 패킷이 목적지에 도착하기 위해 방문하는 게이트웨이의 순서 정보
  4. 네트워크 인터페이스의 상태 정보
(정답률: 57%)
  • 'netstat' 명령은 IP 패킷이 목적지에 도착하기 위해 방문하는 게이트웨이의 순서 정보를 제공하지 않습니다. 'netstat' 명령은 인터페이스의 구성 정보, 라우팅 테이블, 네트워크 인터페이스의 상태 정보 등을 제공합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

38. Windows Server 2008 R2의 Active Directory 서비스 중에서 사용자 지정된 공개 키 인증서를 만들고 배포하고 관리하는 방법을 제공하는 서비스는?

  1. AD 인증서 서비스
  2. AD 도메인 서비스
  3. AD Federation 서비스
  4. AD Rights Management 서비스
(정답률: 65%)
  • AD 인증서 서비스는 Windows Server 2008 R2의 Active Directory 서비스 중에서 사용자 지정된 공개 키 인증서를 만들고 배포하고 관리하는 방법을 제공하는 서비스입니다. 이 서비스를 사용하면 인증서를 중앙 집중식으로 관리할 수 있으며, 인증서를 사용하여 안전한 통신을 보장할 수 있습니다. 따라서 이 문제에서 정답은 "AD 인증서 서비스"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

39. Windows Server 2008 R2의 Hyper-V의 가상디스크에 관한 설명으로 옳지 않은 것은?

  1. 고정 크기 디스크를 만들면 요청한 크기만큼 0으로 채워진 파일이 생성된다.
  2. 차등 디스크는 부모-자식 구조를 가진다.
  3. 다이내믹 확장 디스크는 테스트 용도로 적합하지 않다.
  4. Hyper-V는 가상 컴퓨터를 위해 세 가지 종류의 가상 디스크를 제공한다.
(정답률: 46%)
  • 다이내믹 확장 디스크는 테스트 용도로 적합하지 않다는 설명은 부적절하다. 이유는 다이내믹 확장 디스크는 필요한 만큼만 공간을 차지하므로 테스트 용도로도 충분히 사용할 수 있다. 따라서 정답은 "다이내믹 확장 디스크는 테스트 용도로 적합하지 않다."가 아니라 다른 보기들 중 하나여야 한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

40. Windows Server 2008 R2에서 EFS나 BitLocker 기능이 지원하는 보안의 요소는?

  1. 무결성
  2. 기밀성
  3. 가용성
  4. 부인방지
(정답률: 50%)
  • EFS나 BitLocker는 데이터의 기밀성을 보호하기 위한 기능이다. EFS는 파일 또는 폴더를 암호화하여 외부에서 접근할 수 없도록 보호하고, BitLocker는 전체 디스크를 암호화하여 데이터를 보호한다. 따라서 이 두 기능이 지원하는 보안의 요소는 "기밀성"이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

41. Windows Server 2008 R2 서버의 새로운 보안 기능으로 옳지 않은 것은?

  1. SSTP VPN(Secure Socket Tunneling Protocol Virtual Path Network) 기능 향상
  2. NAP(Network Access Protection) 기능 추가
  3. 세분화된 암호 정책
  4. UTM(unified threat management) 기능 추가
(정답률: 54%)
  • Windows Server 2008 R2에는 UTM(unified threat management) 기능이 추가되지 않았습니다. UTM은 일반적으로 네트워크 보안 장비에서 사용되는 기능으로, 다양한 보안 기능을 하나의 장비에서 통합하여 제공하는 것을 의미합니다. 따라서 이 보기는 옳지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

42. Windows Server 2008 R2의 VPN Server의 클라이언트 인증하는 방법이다. 다음 설명 중 옳지 않은 것은?

  1. 컴퓨터 상태 검사만 수행 - 특정한 컴퓨터만 접속 가능하게 한다.
  2. 암호화 안 된 인증(PAP, SPAP) - 인증을 단순 문자열로 주고받는다. 프로토콜 분석기로 패킷을 가로채서 자격증명을 읽을 수 있다.
  3. 암호화인증 (CHAP) - 암호화된 인증 프로토콜로 최초로 사용되었다. 정기적으로 새로운 NONCE를 클라이언트에 보내 이 세션에서 새로운 연결을 한다.
  4. Microsoft 스마트 카드 또는 기타 인증서 - 인증서를 발급하고 스마트 카드를 사용자가 가짐으로써 다단계 인증을 제공 할 수 있다.
(정답률: 46%)
  • 옳지 않은 설명은 "컴퓨터 상태 검사만 수행 - 특정한 컴퓨터만 접속 가능하게 한다." 이다. 이는 클라이언트 인증이 아닌 클라이언트 제한 방법으로, 특정한 컴퓨터에서만 VPN 접속을 허용하는 것이다. 클라이언트 인증은 클라이언트의 신원을 확인하는 것으로, 암호화 안 된 인증(PAP, SPAP), 암호화 인증 (CHAP), Microsoft 스마트 카드 또는 기타 인증서 등이 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

43. Windows Server 2008 R2에서 보안 감사 정책 중 감사항목과 설명으로 옳지 않은 것은

  1. 정책변경: 사용자 계정 또는 그룹의 생성, 변경, 삭제, 암호의 설정 및 변경등의 이벤트 성공/실패 로그를 기록
  2. 권한 사용: 권한 사용의 성공 및 실패를 감사할 경우 사용자 권한을 이용하려고 할 때마다 이벤트 생성
  3. 로그온 이벤트: 로컬 계정에 대한 로그온/오프 성공/실패에 대한 이벤트를 기록할지를 결정
  4. 시스템 이벤트: 시스템 시작 또는 종료, 보안 로그에 영향을 미치는 이벤트 등을 감사할지 여부를 결정
(정답률: 33%)
  • 정책변경 항목은 옳은 설명입니다. 사용자 계정 및 그룹의 생성, 변경, 삭제, 암호 설정 및 변경 등의 이벤트 성공/실패 로그를 기록하는 것이 보안 감사 정책의 일반적인 항목 중 하나입니다. 다른 항목들도 보안 감사를 위해 중요한 이벤트를 기록하는 것이지만, 이 중에서 옳지 않은 것은 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

44. Windows Server 2008 R2의 이벤트 뷰어에 대한 설명으로 옳지 않은 것은?

  1. '이 이벤트에 작업 연결'은 이벤트 발생 시 특정 작업이 일어나도록 설정하는 것이다.
  2. '현재 로그 필터링'을 통해 특정 이벤트 로그만을 골라 볼 수 있다.
  3. 사용자 지정 보기를 XML로도 작성할 수 있다.
  4. '구독'을 통해 관리자는 로컬 시스템의 이벤트에 대한 주기적인 이메일 보고서를 받을 수 있다.
(정답률: 46%)
  • "'구독'을 통해 관리자는 로컬 시스템의 이벤트에 대한 주기적인 이메일 보고서를 받을 수 있다."는 옳은 설명이다.

    이벤트 뷰어는 Windows Server 2008 R2에서 시스템 이벤트를 모니터링하고 분석하는 도구이다. '이 이벤트에 작업 연결'은 특정 이벤트가 발생했을 때 자동으로 특정 작업을 실행하도록 설정하는 기능이다. '현재 로그 필터링'은 특정 이벤트 로그만을 선택하여 볼 수 있도록 필터링하는 기능이다. 또한 사용자 지정 보기를 XML로 작성하여 이벤트를 필터링하고 분석할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

45. Windows Server 2008 R2의 성능 모니터에 관한 설명으로 옳지 않은 것은?

  1. 데이터 수집기 집합을 통하여 시스템의 위험 성능 데이터를 모으고 볼 수 있다.
  2. 실시간으로 시스템의 상태를 보거나 성능 변경사항에 대한 로그를 만들 수 있다.
  3. 메모리, 네트워크 인터페이스, 디스크 서브 시스템, 프로세서의 정보를 실시간으로 보여준다.
  4. Windows Server 설치 시 기본으로 설치되지 않으므로 별도로 설치하여야 한다.
(정답률: 65%)
  • "Windows Server 설치 시 기본으로 설치되지 않으므로 별도로 설치하여야 한다."는 옳은 설명이다. 이는 Windows Server 2008 R2에서 성능 모니터링 기능을 사용하려면 별도로 설치해야 한다는 것을 의미한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

4과목: 네트워크 운용기기

46. OSPF Area에 대한 설명으로 옳지 않은 것은?

  1. 다수의 Area를 구성할 때 'Area 0'은 반드시 있어야 한다.
  2. Stub Area 내부에는 LSA Type 5가 유입되지 않는다.
  3. Area 내부의 라우터들의 자원의 규모가 작을 경우, 그 Area를 Stub Area로 적용하면 적절하다.
  4. Totally Stub Area내부에는 LSA Type 3가 유입된다.
(정답률: 33%)
  • Totally Stub Area 내부에는 LSA Type 3가 유입되지 않는다. 이유는 Totally Stub Area는 LSA Type 3, 4, 5를 모두 차단하기 때문이다. 따라서 외부 네트워크 정보를 가지고 있지 않으며, 모든 외부 경로는 디폴트 경로로 표현된다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

47. Hub가 사용하는 OSI 계층은?

  1. 물리 계층
  2. 세션 계층
  3. 트랜스포트 계층
  4. 애플리케이션 계층
(정답률: 75%)
  • Hub는 OSI 모델에서 물리 계층에서 동작합니다. 이는 Hub가 데이터를 전기 신호로 변환하여 전송하기 때문입니다. Hub는 데이터를 단순히 전기 신호로 변환하고 중계하기 때문에 상위 계층의 프로토콜을 이해하지 않습니다. 따라서 Hub는 물리 계층에서만 동작하며, 세션 계층, 트랜스포트 계층, 애플리케이션 계층과는 관련이 없습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

48. 네트워크 장비 중 Repeater의 특징으로 옳지 않은 것은?

  1. 회선상의 전자기 또는 광학 신호를 증폭하여 네트워크의 길이를 확장할 때 쓰인다.
  2. OSI 7 Layer 중 물리적 계층에 해당하며 두 개의 포트를 가지고 있어 한쪽 포트로 들어온 신호를 반대 포트로 전송한다.
  3. HUB에 Repeater 회로가 내장되어 Repeater를 대신하여 사용하는 경우가 있다.
  4. 단일 네트워크에는 여러 대의 Repeater를 사용 할 수가 없다.
(정답률: 51%)
  • 단일 네트워크에는 여러 대의 Repeater를 사용 할 수가 없다는 것은 옳지 않은 설명입니다. 이는 Repeater가 신호를 증폭하여 전송 거리를 늘리는 역할을 하기 때문에, 여러 대의 Repeater를 사용하면 더 멀리까지 신호를 전송할 수 있기 때문입니다. 따라서, 옳지 않은 설명은 "단일 네트워크에는 여러 대의 Repeater를 사용 할 수가 없다."가 아닌 다른 보기들 중 하나입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

49. CISCO 라우터 상에서 OSPF의 Neighbor의 상태를 확인할 수 있는 명령어로 올바른 것은?

  1. show ip ospf interface
  2. show ip ospf database
  3. show ip ospf neighbor
  4. show ip ospf border-router
(정답률: 71%)
  • 올바른 명령어는 "show ip ospf neighbor" 입니다. 이 명령어는 OSPF 프로토콜을 사용하는 인터페이스의 이웃 라우터의 상태를 보여줍니다. 이웃 라우터의 ID, PRI, 상태, 인터페이스, 영역 등의 정보를 확인할 수 있습니다. "show ip ospf interface"는 OSPF 인터페이스의 상태를 보여주며, "show ip ospf database"는 OSPF 데이터베이스의 내용을 보여주며, "show ip ospf border-router"는 OSPF 경계 라우터의 정보를 보여줍니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

50. RAID 방식 중 미러링(Mirroring)이라고 하며, 최고의 성능과 고장대비 능력을 발휘하는 것은?

  1. RAID 0
  2. RAID 1
  3. RAID 3
  4. RAID 5
(정답률: 62%)
  • RAID 1은 미러링 방식으로, 데이터를 2개 이상의 디스크에 동시에 저장하여 데이터의 안정성을 높이는 방식입니다. 따라서 하나의 디스크가 고장나더라도 다른 디스크에 데이터가 복제되어 있기 때문에 데이터 손실이 발생하지 않습니다. 또한 읽기 성능은 RAID 0에 비해 떨어지지만 쓰기 성능은 RAID 0과 비슷하며, 안정성 측면에서는 RAID 0보다 우수합니다. 따라서 최고의 성능과 고장대비 능력을 발휘하는 RAID 방식은 RAID 1입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

5과목: 정보보호개론

51. SET(Secure Electronic Transaction)에 대한 설명 중 옳지 않은 것은?

  1. 초기에 마스터카드, 비자카드, 마이크로소프트, 네스케이프 등에 의해 후원되었다.
  2. 인터넷상에서의 금융 거래 안전을 보장하기 위한 시스템이다.
  3. 메시지의 암호화, 전자증명서, 디지털서명 등의 기능이 있다.
  4. 지불정보는 비밀키를 이용하여 암호화한다.
(정답률: 56%)
  • SET은 지불정보를 공개키를 이용하여 암호화한다는 것이 옳은 설명이다. 따라서 "지불정보는 비밀키를 이용하여 암호화한다."는 옳지 않은 설명이다. SET은 초기에 마스터카드, 비자카드, 마이크로소프트, 네스케이프 등에 의해 후원되었으며, 인터넷상에서의 금융 거래 안전을 보장하기 위한 시스템으로, 메시지의 암호화, 전자증명서, 디지털서명 등의 기능을 제공한다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

52. 정보보호 서비스 개념에 대한 아래의 설명에 해당 하는 것은?

  1. 무결성
  2. 부인봉쇄
  3. 접근제어
  4. 인증
(정답률: 64%)
  • 그림에서는 데이터가 변경되지 않았음을 보장하는 기능을 나타내고 있습니다. 이를 무결성이라고 합니다. 따라서 정답은 "무결성"입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

53. 분산 환경에서 클라이언트와 서버 간에 상호 인증기능을 제공하며 DES 암호화 기반의 제3자 인증 프로토콜은?

  1. Kerberos
  2. Digital Signature
  3. PGP
  4. Firewall
(정답률: 55%)
  • Kerberos는 클라이언트와 서버 간에 상호 인증을 제공하는 제3자 인증 프로토콜입니다. DES 암호화를 사용하여 보안성을 강화하며, 클라이언트가 서버에 접근할 때 인증서버를 거쳐 인증을 받습니다. 이를 통해 불법적인 접근을 방지하고 보안성을 유지할 수 있습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

54. 다음은 TCP/IP 공격 유형에 대한 설명이다. 올바른 것은?

  1. DNS 캐쉬 포이즌(DNS Cache Poisoning)
  2. Denial of Service
  3. Data Insertion
  4. Man in the middle
(정답률: 67%)
  • DNS 캐쉬 포이즌(DNS Cache Poisoning)은 악의적인 공격자가 DNS 서버의 캐시에 잘못된 정보를 삽입하여 사용자가 원하는 사이트로 접속하지 못하게 만드는 공격 유형이다. 이를 통해 공격자는 사용자를 다른 사이트로 유도하거나 중간자 공격을 수행할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

55. Linux의 서비스 포트 설정과 관련된 것은?

  1. /etc/services
  2. /etc/pam.d
  3. /etc/rc5.d
  4. /etc/service.conf
(정답률: 59%)
  • "/etc/services" 파일은 Linux 시스템에서 사용되는 서비스 포트 번호와 해당 포트 번호에 대한 서비스 이름을 매핑하는 파일입니다. 이 파일은 네트워크 서비스를 구성하고 관리하는 데 필요한 중요한 정보를 제공합니다. 따라서 Linux 시스템에서 서비스 포트를 설정하고 관리하는 데 필수적인 파일입니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

56. Linux 시스템에서 아래 내용이 설명하는 것은?

  1. TCP_Wrapper
  2. PAM
  3. SATAN
  4. ISSm
(정답률: 58%)
  • 이 그림은 TCP_Wrapper의 기능을 설명하고 있다. TCP_Wrapper는 네트워크 접속 시 접속을 시도하는 클라이언트의 IP 주소와 호스트 이름을 확인하여 접속을 허용하거나 거부하는 보안 솔루션이다. 이를 통해 불법적인 접근을 차단할 수 있다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

57. '대칭키 암호 시스템'과 '비대칭키 암호 시스템'의 비교 설명으로 옳지 않은 것은?

  1. 키의 분배 방법에 있어 대칭키 암호 방식은 비밀스럽게 분배하지만 비대칭키 암호 방식은 공개적으로 한다.
  2. DES는 대칭키 암호 방식이고, RSA는 비대칭키 암호 방식이다.
  3. 대칭키 암호 방식은 비대칭키 암호 방식보다 암호화의 속도가 빠르다.
  4. N명의 사용자가 서로 데이터를 비밀로 교환하려 할 때 대칭키 암호 방식에서 필요한 키의 수는 2N 개이고, 비대칭키 암호 방식에서는 'N(N-1)/2' 개가 필요하다.
(정답률: 51%)
  • 정답은 "대칭키 암호 방식은 비대칭키 암호 방식보다 암호화의 속도가 빠르다."이다.

    N명의 사용자가 서로 데이터를 비밀로 교환하려 할 때 대칭키 암호 방식에서 필요한 키의 수는 2N 개이고, 비대칭키 암호 방식에서는 'N(N-1)/2' 개가 필요하다는 것은 대칭키 암호 방식에서는 각 사용자 쌍마다 별도의 키가 필요하고, 비대칭키 암호 방식에서는 각 사용자마다 공개키와 개인키가 필요하기 때문이다.

    '키의 분배 방법에 있어 대칭키 암호 방식은 비밀스럽게 분배하지만 비대칭키 암호 방식은 공개적으로 한다.'는 대칭키 암호 방식은 키를 비밀스럽게 분배해야 하기 때문에, 비대칭키 암호 방식은 공개키를 공개하고 개인키는 보안적으로 관리한다는 차이점을 설명한다.

    'DES는 대칭키 암호 방식이고, RSA는 비대칭키 암호 방식이다.'는 대표적인 대칭키 암호 방식과 비대칭키 암호 방식의 예시를 든 것이다.

    따라서, 대칭키 암호 방식은 비대칭키 암호 방식보다 암호화의 속도가 빠르다는 설명은 옳지 않다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

58. LINUX 시스템에서 패스워드의 유효 기간을 정하는데 사용될 수 없는 방법은?

  1. '/etc/login.defs' 의 설정을 사용자 account 생성 시 지정
  2. chown 명령을 활용하여 지정
  3. '/etc/default/useradd' 파일의 설정을 account 생성 시 지정
  4. change 명령을 활용하여 지정
(정답률: 60%)
  • chown 명령은 파일의 소유자나 그룹을 변경하는 명령어이므로 패스워드의 유효 기간을 정하는데 사용될 수 없습니다. 따라서 이 방법은 올바르지 않습니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

59. 시스템 침투 형태 중 IP Address를 접근 가능한 IP Address로 위장하여 침입하는 방식은?

  1. Sniffing
  2. Fabricate
  3. Modify
  4. Spoofing
(정답률: 57%)
  • IP Spoofing은 공격자가 자신의 IP 주소를 위조하여 다른 컴퓨터에 접근하는 것을 말합니다. 따라서, 이 문제에서 정답은 "Spoofing"입니다. "Sniffing"은 패킷을 가로채는 것을 의미하며, "Fabricate"는 데이터를 조작하는 것을 의미합니다. "Modify"는 데이터를 수정하는 것을 의미합니다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.

60. Linux 커널에서 기본으로 제공하는 넷필터(Net Filter)를 이용하여 방화벽을 구성할 수 있는 패킷 제어 프로그램은?

  1. iptables
  2. nmap
  3. fcheck
  4. chkrootkit
(정답률: 59%)
  • iptables는 Linux 커널에서 기본으로 제공하는 넷필터(Net Filter)를 이용하여 방화벽을 구성할 수 있는 패킷 제어 프로그램이다. 이를 이용하여 네트워크 트래픽을 모니터링하고, 특정 포트나 IP 주소를 차단하거나 허용하는 등의 제어를 할 수 있다. 따라서 이 문제에서 정답은 iptables이다. nmap은 네트워크 스캐너, fcheck는 파일 시스템 검사 도구, chkrootkit은 루트킷 검사 도구이다.
profile_image
1

*오류신고 접수시 100포인트 지급해드립니다.